AI 電腦操控工具 OpenClaw 爆紅的同時,也成了駭客的提款機 —— 惡意安裝包植入木馬、VNC 埠裸奔 […] 〈第一批 OpenClaw 受害者出現了!安裝小龍蝦前必須瞭解的 4 個安全底線〉這篇文章最早發佈於動區BlockTempo《動區動趨-最具影響力的區塊鏈新聞媒體》。AI 電腦操控工具 OpenClaw 爆紅的同時,也成了駭客的提款機 —— 惡意安裝包植入木馬、VNC 埠裸奔 […] 〈第一批 OpenClaw 受害者出現了!安裝小龍蝦前必須瞭解的 4 個安全底線〉這篇文章最早發佈於動區BlockTempo《動區動趨-最具影響力的區塊鏈新聞媒體》。

第一批 OpenClaw 受害者出現了!安裝小龍蝦前必須瞭解的 4 個安全底線

2026/03/10 20:27
閱讀時長 10 分鐘
如需對本內容提供反饋或相關疑問,請通過郵箱 crypto.news@mexc.com 聯絡我們。
AI 電腦操控工具 OpenClaw 爆紅的同時,也成了駭客的提款機 —— 惡意安裝包植入木馬、VNC 埠裸奔、Skills 商店暗藏後門,已有使用者慘遭信用卡盜刷與資料外洩。本文源自 JackCui 所著文章《第一批 OpenClaw 受害者出現了!安裝前必須瞭解的 4 個安全底線》,由 PANews  編輯、翻譯。 (前情提要:Nvidia推開源 AI Agent 平台「NemoClaw」,不綁輝達晶片是真開放還是新戰略?) (背景補充:OpenClaw 爆火之後:一隻開源小龍蝦,撬動了哪些美股?)   最近,有人因沉迷OpenClaw,完全沒有注意安全問題。 導致信用卡被盜刷,損失慘重。 VNC 裸奔,誰都能登入,直接操控瀏覽器,登谷歌賬號,登繫結的信用卡,這都不算是被駭客攻擊,簡直就是自助餐。 還有人慘遭病毒植入,蘋果裝置被劫持,手機、電腦、平板裡的各種雲備份資訊,直接被偷走: OpenClaw 火了,駭客們在狂歡,這下總算是有活靶子了。 所以我們究竟要怎樣才能安全地使用 OpenClaw 呢? 今天,在這裡給大家盤點一下注意事項。 OpenClaw 惡意安裝包 警惕假冒網站,沒錯,現在從源頭就有冒牌貨出現了。 這些類似網站的 UI 做得跟官網很相似,但安裝什麼東西就沒有保障了: 所以,一定要認準 OpenClaw 官方網站。 差一個字都不行!差一個字都不行!差一個字都不行! 那可能會有小夥伴問了,差一個字會怎樣? 舉個例子,這是 OpenClaw 官網的 npm 安裝命令: 安裝 OpenClaw 的命令列程式碼是這樣的: npm i -g openclaw。 如果,你不知道從哪裡,看到了一個這樣的安裝指令(千萬不要執行,千萬不要執行): npm i -g openclawai 你還感覺沒啥問題,openclaw+ai,放在一起很合理啊。 那麼你就上當了,結果就是,安裝了openclawai,就是部署了一個遠端訪問木馬(RAT)。 它能把你 macOS 上能偷的東西全部偷走,一毛不剩。 這個就是安全研究機構 JFrog 最近發現的一個名為@openclaw-ai/openclawai的惡意 npm 包。 這個包偽裝成 OpenClaw 的安裝器,直接給你植入病毒,並且現在已經有 178 人上當受騙了。 而且更魔幻的是,除了上門安裝 OpenClaw,居然連“U 盤安裝器”都冒出來了。 號稱只要把 U 盤往電腦上一插,它就能自動幫你裝好 OpenClaw。 我就想問一句:你真的敢網購一個來路不明的陌生 U 盤,再把它插進自己那臺存滿資料、賬號、工作檔案,甚至還綁著銀行卡和各種隱私資訊的電腦裡嗎? 你以為你買的是“安裝器”,可誰也不知道,裡面裝的到底是 OpenClaw,還是木馬、後門、遠控,甚至是一整套把你電腦直接打包交出去的未知風險。 要知道早年,U 盤可是電腦病毒傳播的主要途徑之一。 所以,如何安全使用 OpenClaw 呢? 我的建議是: 要麼純手動自己安裝。 前提是你需要懂一些基礎的技術,可以找一個懂技術的博主,先跟著他的教程來。 判斷標準就是,你得知道怎麼執行命令列,怎麼檢視 netstat 狀態,知道自己執行的一行命令,會不會把自己的服務暴露到公網上。 要麼就直接用現成的。 例如智譜的 AutoClaw、Kimi 的 Kimi Claw,直接用咱們國內廠商提供的傻瓜式一鍵啟動方法。 AutoClaw 是在本地安裝和部署,底層用的模型是自家的 GLM-5: 官網地址: https://autoglm.zhipuai.cn/autoclaw/ Kimi Claw 是在雲端部署,底層用的模型是自家的 Kimi-k2.5: 官網地址: https://www.kimi.com/bot 大家根據自己的喜好選擇就行,但安裝還只是第一關,下面四點一定要提前做好預警。 OpenClaw 安全用法 第一條建議:堅決,不要用自己的私人電腦。 先說一件昨天的事,3.7 剛發布了沒多久,開發團隊昨天下午直接推出了3.8穩定版。 而這次3.8更新日誌裡,其中竟然有 12+ 項安全修復。 這個軟體發布還不到一年,必然存在不少需要修復的漏洞,而且是比較高危的漏洞。 咱們可以等它再最佳化最佳化,畢竟它的許可權實在是太高了。 畢竟它能讀你的郵件,翻你的瀏覽器,隨時控制你的滑鼠鍵盤。 第二條建議:千萬千萬不要開放你的公網埠。 我朋友做了一個公網暴露自查工具,可以直接搜你部署的小龍蝦是否暴露到公網了。 https://openclaw.allegro.earth/ 大家現在就可以查一查。 舊版 OpenClaw 有一個很多人裝完就忽略的預設配置: 預設監聽 0.0.0.0:18789 這就會導致,你的電腦在區域網下能夠被其他裝置訪問,如果還有公網IP的話,資訊甚至會直接暴露到公網上。 這也是很多公司嚴厲禁止部署 OpenClaw 的原因之一,因為一般公司都是有公網 IP 的。 假如部署了Openclaw,還用的是預設配置,跟把自家大門敞開,讓所有人隨意進來沒什麼區別。 說實話,我第一次看到這麼多預設配置,也是楞了一下,去網站上翻幾頁,國內 IP 像什麼騰訊雲,百度雲,阿里雲,埠清一色的18789。 所以勸誡大家,一定要啟用認證,不要裸奔,不要開放你的公網埠! 第三條建議:千萬千萬不要安裝陌生 skills。 很多人裝好龍蝦之後,發現光靠它本身能幹的事還不夠多,想讓它幹活,就得裝上對應的 Skill。 大多數人還知道去官方網站找。 有一部分人,會直接讓龍蝦自己去網上搜尋 Skill。 可龍蝦在網上搜到的 Skill 資訊。 來源大多不受控制,哪裡來的都有,Skill 裡面具體有什麼,也沒人給你把關。 甚至說,就算你認認真真去官方的 Skill 商店 Clawhub,也不見得安全。 要知道,截至目前 Clawhub 上現在有18931個Skill。 哪怕你一天看 100 個,不吃不喝連續看,也要半年才能看完。 官方團隊...
市場機遇
4 圖標
4實時價格 (4)
$0.007997
$0.007997$0.007997
-0.21%
USD
4 (4) 實時價格圖表
免責聲明: 本網站轉載的文章均來源於公開平台,僅供參考。這些文章不代表 MEXC 的觀點或意見。所有版權歸原作者所有。如果您認為任何轉載文章侵犯了第三方權利,請聯絡 crypto.news@mexc.com 以便將其刪除。MEXC 不對轉載文章的及時性、準確性或完整性作出任何陳述或保證,並且不對基於此類內容所採取的任何行動或決定承擔責任。轉載材料僅供參考,不構成任何商業、金融、法律和/或稅務決策的建議、認可或依據。